Вы находитесь на странице: 1из 5

Criptografía de curva elíptica - Wikipedia, la enciclopedia libre https://es.wikipedia.

org/wiki/Criptografía_de_curva_elíptica

Criptografía de curva elíptica


La Criptografía de Curva Elíptica (del inglés: Elliptic curve cryptography, ECC) es una variante de la
criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas. Sus autores
argumentan que la CCE puede ser más rápida y usar claves más cortas que los métodos antiguos —como RSA— al
tiempo que proporcionan un nivel de seguridad equivalente. La utilización de curvas elípticas en criptografía fue
propuesta de forma independiente por Neal Koblitz y Victor Miller en 1985.

Índice
Introducción
Introducción Matemática
Ejemplo
Uso en criptografía
Referencias
Enlaces externos

Introducción
Los sistemas de criptografía asimétrica o de clave pública utiliza dos claves distintas: una de ellas puede ser
pública, la otra es privada. La posesión de la clave pública no proporciona suficiente información para determinar
cuál es la clave privada. Este tipo de sistemas se basa en la dificultad de encontrar la solución a ciertos problemas
matemáticos. Uno de estos problemas es el llamado logaritmo discreto. Encontrar el valor de b dada la ecuación
, cuando a y c son valores conocidos, puede ser un problema de complejidad exponencial para ciertos
grupos finitos de gran tamaño; mientras el problema inverso, la exponenciación discreta puede ser evaluado
eficientemente usando por ejemplo exponenciación binaria

Una curva elíptica es una curva plana definida por una ecuación de la forma

Con el conjunto de puntos G que forman la curva (i.e., todas las soluciones de la ecuación más un punto O, llamado
punto en el infinito) más una operación aditiva +, se forma un grupo abeliano. Si las coordenadas x e y se escogen
desde un cuerpo finito, entonces estamos en presencia de un grupo abeliano finito. El problema del logaritmo
discreto sobre este conjunto de puntos (PLDCE) se cree que es más difícil de resolver que el correspondiente a los
cuerpos finitos (PLD). De esta manera, las longitudes de claves en criptografía de curva elíptica pueden ser más
cortas con un nivel de seguridad comparable.

Introducción Matemática
Sea primo. La curva elíptica E: sobre es el conjunto de soluciones
en la congruencia

1 de 5 19/09/2018 10:37
Criptografía de curva elíptica - Wikipedia, la enciclopedia libre https://es.wikipedia.org/wiki/Criptografía_de_curva_elíptica

donde son constantes tal que

Se define una operación aditiva como sigue: Considerando que

son puntos en E y es un punto en el infinito. Si e , entonces ; de lo contrario


, donde

,
,

Finalmente, definimos

Con esto se puede mostrar que E es un grupo abeliano con elemento identidad . Cabe notar que la inversa de (x,
y) (que se escribe como -(x, y) ya que la operación es aditiva) es (x, -y), para todo .

De acuerdo al teorema de Hasse, el número de puntos #E que contiene E es cercano a p. Más precisamente se
satisface la siguiente desigualdad

Como se sabe que cualquier grupo de orden primo es cíclico, lo que se requiere es encontrar un subgrupo de E de
orden q (q primo) para tener un isomorfismo con donde el problema del logaritmo discreto sea intratable. En
este caso, siendo un generador del grupo cíclico (el cual puede ser cualquier elemento del grupo distinto de , la
identidad), se pueden calcular las «potencias» de (las que se escriben como múltiplos de , debido a que la
operación del grupo es aditiva).

Ejemplo
Sea E la curva elíptica sobre . Se calculan los puntos sobre E verificando los posibles valores
de , y luego verificando si es un residuo cuadrático. Los valores se tabulan en
la siguiente Tabla:

2 de 5 19/09/2018 10:37
Criptografía de curva elíptica - Wikipedia, la enciclopedia libre https://es.wikipedia.org/wiki/Criptografía_de_curva_elíptica

x y

0 NO EXISTE

1 NO EXISTE

2 4, 7

3 5, 6

4 NO EXISTE

5 2, 9

6 NO EXISTE

7 2, 9

8 3, 8

9 NO EXISTE

10 2, 9

Como E tiene 12 puntos + , sigue que es cíclico e isomorfo a . Considerando el generador ,


entonces:

Entonces tenemos

Por lo tanto

Uso en criptografía
En criptografía, se elige un punto base G específico y publicado para utilizar con la curva E(q). Se escoge un
número entero aleatorio k como clave privada, y entonces el valor P = k*G se da a conocer como clave pública
(nótese que la supuesta dificultad del PLDCE implica que k es difícil de deducir a partir de P). Si María y Pedro
tienen las claves privadas kA y kB, y las claves públicas PA y PB, entonces María podría calcular kA×PB =
(kA×kB)×G; y Pedro puede obtener el mismo valor dado que kB×PA = (kB×kA)×G.

Esto permite establecer un valor «secreto» que tanto María como Pedro pueden calcular fácilmente, pero que es
muy complicado de derivar para una tercera persona. Además, Pedro no consigue averiguar nada nuevo sobre kA
durante esta transacción, de forma que la clave de María sigue siendo privada.

Los métodos utilizados en la práctica para cifrar mensajes basándose en este valor secreto consisten en
adaptaciones de antiguos criptosistemas de logaritmos discretos originalmente diseñados para ser usados en otros
grupos. Entre ellos se podrían incluir Diffie-Hellman, ElGamal y DSA.

3 de 5 19/09/2018 10:37
Criptografía de curva elíptica - Wikipedia, la enciclopedia libre https://es.wikipedia.org/wiki/Criptografía_de_curva_elíptica

La realización de las operaciones necesarias para ejecutar este sistema es más lenta que para un sistema de
factorización o de logaritmo discreto módulo entero del mismo tamaño. De todas maneras, los autores de sistemas
de CCE creen que el PLDCE es significativamente más complicado que los problemas de factorización o del PLD, y
así se puede obtener la misma seguridad mediante longitudes de clave mucho más cortas utilizando CCE, hasta el
punto de que puede resultar más rápido que, por ejemplo, RSA. Los resultados publicados hasta la fecha tienden a
confirmar esto, aunque algunos expertos se mantienen escépticos.

La CCE ha sido ampliamente reconocida como el algoritmo más fuerte para una determinada longitud de clave,
por lo que podría resultar útil sobre enlaces que tengan requisitos muy limitados de ancho de banda.

NIST y ANSI X9 han establecido unos requisitos mínimos de tamaño de clave de 1024 bits para RSA y DSA y de
160 bits para CCE, correspondientes a un bloque simétrico de clave de 80 bits. NIST ha publicado una lista de
curvas elípticas recomendadas de 5 tamaños distintos de claves (80, 112, 128, 192, 256). En general, la CCE sobre
un grupo binario requiere una clave asimétrica del doble de tamaño que el correspondiente a una clave simétrica.

Certicom es la principal empresa comercial de CCE, esta organización posee 130 patentes, y ha otorgado licencias
sobre tecnología a la National Security Agency (NSA) por 25 millones de dólares. Certicom también ha patrocinado
varios desafíos al algoritmo CCE. El más complejo resuelto hasta ahora, es una clave de 109 bits, que fue roto por
un equipo de investigadores a principios de 2003. El equipo que rompió la clave utilizó un ataque masivo en
paralelo basado en el 'birthday attack', mediante más de 10000 PC de tipo Pentium funcionando continuamente
durante 540 días. Se estima que la longitud de clave mínima recomendada para CCE (163 bits) requeriría 108 veces
los recursos utilizados para resolver el problema con 109 bits.

Referencias
Neal Koblitz, "Elliptic curve cryptosystems", Mathematics of Computation 48, 1987, pp203–209.
V. Miller, "Use of elliptic curves in cryptography", CRYPTO 85, 1985.
Blake, Seroussi, Smart, "Elliptic Curves in Cryptography", Cambridge University Press, 1999.
Hankerson, Menezes, Vanstone: "Guide to Elliptic Curve Cryptography", Springer-Verlag, 2004.

Enlaces externos
Recommended Elliptic Curves for Government Use, NIST document (PDF file) (https://web.archive.org
/web/20051202103049/http://csrc.nist.gov/CryptoToolkit/dss/ecdsa/NISTReCur.pdf)
Certicom press release regarding 109 bit ECC challenge (https://web.archive.org/web/20040807220902/http:
//www.certicom.com/index.php?action=company,press_archive&view=121)
Certicom Online ECC Tutorial (http://www.certicom.com/index.php?action=ecc_tutorial,home)
Digital Signature Standard; includes info on ECDSA (https://web.archive.org/web/20051116115251/http:
//csrc.nist.gov/cryptval/dss.htm)
libecc: Open source ECC library (http://libecc.sourceforge.net/)
Introducción a las curvas elípticas, hiperelípticas y libcurve (http://math.co.ro/colfinal/coloquio-ce-ch.pdf)
(enlace roto disponible en Internet Archive; véase el historial (https://web.archive.org/web/*/http://math.co.ro/colfinal/coloquio-ce-
ch.pdf) y la última versión (https://web.archive.org/web/2/http://math.co.ro/colfinal/coloquio-ce-ch.pdf)).
Demo of elliptic curve point counting and domain parameter generation (https://web.archive.org
/web/20051105014702/http://www.cryptomathic.com/labs/ellipticcurvedemo.html)

Obtenido de «https://es.wikipedia.org/w/index.php?title=Criptografía_de_curva_elíptica&oldid=109440419»

Esta página se editó por última vez el 22 jul 2018 a las 03:12.

El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; pueden aplicarse
cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad.

4 de 5 19/09/2018 10:37
Criptografía de curva elíptica - Wikipedia, la enciclopedia libre https://es.wikipedia.org/wiki/Criptografía_de_curva_elíptica

Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro.

5 de 5 19/09/2018 10:37

Вам также может понравиться

  • Sólido de Revolución
    Sólido de Revolución
    Документ3 страницы
    Sólido de Revolución
    Javier Garcia Rajoy
    Оценок пока нет
  • Factorización de Enteros
    Factorización de Enteros
    Документ5 страниц
    Factorización de Enteros
    Javier Garcia Rajoy
    Оценок пока нет
  • Jürgen Habermas
    Jürgen Habermas
    Документ7 страниц
    Jürgen Habermas
    Javier Garcia Rajoy
    Оценок пока нет
  • Open Acc
    Open Acc
    Документ2 страницы
    Open Acc
    Javier Garcia Rajoy
    Оценок пока нет
  • Imre Lakatos
    Imre Lakatos
    Документ3 страницы
    Imre Lakatos
    Javier Garcia Rajoy
    Оценок пока нет
  • Cuadratura (Geometría)
    Cuadratura (Geometría)
    Документ3 страницы
    Cuadratura (Geometría)
    Javier Garcia Rajoy
    Оценок пока нет
  • Trigonometría Esférica
    Trigonometría Esférica
    Документ5 страниц
    Trigonometría Esférica
    Javier Garcia Rajoy
    Оценок пока нет
  • Curva Elíptica
    Curva Elíptica
    Документ4 страницы
    Curva Elíptica
    Javier Garcia Rajoy
    Оценок пока нет
  • Teoría de Números
    Teoría de Números
    Документ4 страницы
    Teoría de Números
    Javier Garcia Rajoy
    Оценок пока нет
  • Cor Relación
    Cor Relación
    Документ4 страницы
    Cor Relación
    Javier Garcia Rajoy
    Оценок пока нет
  • Cuaterniones y Rotación en El Espacio
    Cuaterniones y Rotación en El Espacio
    Документ4 страницы
    Cuaterniones y Rotación en El Espacio
    Javier Garcia Rajoy
    Оценок пока нет
  • Dimensión Fractal PDF
    Dimensión Fractal PDF
    Документ7 страниц
    Dimensión Fractal PDF
    Javier Garcia Rajoy
    Оценок пока нет
  • Python
    Python
    Документ16 страниц
    Python
    Javier Garcia Rajoy
    Оценок пока нет
  • Análisis Numérico
    Análisis Numérico
    Документ7 страниц
    Análisis Numérico
    Javier Garcia Rajoy
    Оценок пока нет
  • Función de Green PDF
    Función de Green PDF
    Документ7 страниц
    Función de Green PDF
    Javier Garcia Rajoy
    Оценок пока нет
  • Dimensión Fractal PDF
    Dimensión Fractal PDF
    Документ7 страниц
    Dimensión Fractal PDF
    Javier Garcia Rajoy
    Оценок пока нет
  • Función de Green PDF
    Función de Green PDF
    Документ7 страниц
    Función de Green PDF
    Javier Garcia Rajoy
    Оценок пока нет
  • Dimensión PDF
    Dimensión PDF
    Документ4 страницы
    Dimensión PDF
    Javier Garcia Rajoy
    0% (1)
  • Gradiente
    Gradiente
    Документ5 страниц
    Gradiente
    Javier Garcia Rajoy
    Оценок пока нет
  • Dimensión de Un Espacio Vectorial
    Dimensión de Un Espacio Vectorial
    Документ4 страницы
    Dimensión de Un Espacio Vectorial
    Javier Garcia Rajoy
    Оценок пока нет
  • Álgebra Lineal
    Álgebra Lineal
    Документ4 страницы
    Álgebra Lineal
    Javier Garcia Rajoy
    Оценок пока нет
  • Distribución T de Hotelling
    Distribución T de Hotelling
    Документ3 страницы
    Distribución T de Hotelling
    Javier Garcia Rajoy
    Оценок пока нет
  • Preguntas Clase 05
    Preguntas Clase 05
    Документ4 страницы
    Preguntas Clase 05
    Yhosimar Frank Moises Quispe
    Оценок пока нет
  • Línea de Tiempo de La Criptografia
    Línea de Tiempo de La Criptografia
    Документ1 страница
    Línea de Tiempo de La Criptografia
    Jorge Gamez
    Оценок пока нет
  • Cómo Cifrar Archivos de Gran Tamaño Con OpenSSL en Linux
    Cómo Cifrar Archivos de Gran Tamaño Con OpenSSL en Linux
    Документ5 страниц
    Cómo Cifrar Archivos de Gran Tamaño Con OpenSSL en Linux
    Marcos F. M.
    Оценок пока нет
  • Unidad 5
    Unidad 5
    Документ3 страницы
    Unidad 5
    Heury HD
    Оценок пока нет
  • Laimplementacindelafirmadigitalen Bolivia
    Laimplementacindelafirmadigitalen Bolivia
    Документ13 страниц
    Laimplementacindelafirmadigitalen Bolivia
    vidal jorge
    Оценок пока нет
  • Avance Cuarta Practica
    Avance Cuarta Practica
    Документ16 страниц
    Avance Cuarta Practica
    ROBERT TEODORO ARCE APAZA
    Оценок пока нет
  • Criptografia Avanzada (Modulo 3) PDF
    Criptografia Avanzada (Modulo 3) PDF
    Документ60 страниц
    Criptografia Avanzada (Modulo 3) PDF
    leonardo daniel hernandez martinez
    Оценок пока нет
  • Unidad 5 Notarial
    Unidad 5 Notarial
    Документ16 страниц
    Unidad 5 Notarial
    Stalin Vladimir Familia
    Оценок пока нет
  • Criptografia
    Criptografia
    Документ1 страница
    Criptografia
    Elisa Oliva Del Razo
    Оценок пока нет
  • 2023-1 RC 1 - Cybersecurity Essentials - 2 Créditos
    2023-1 RC 1 - Cybersecurity Essentials - 2 Créditos
    Документ11 страниц
    2023-1 RC 1 - Cybersecurity Essentials - 2 Créditos
    enoc munoz mejia
    Оценок пока нет
  • Seguridad SSL Tls
    Seguridad SSL Tls
    Документ10 страниц
    Seguridad SSL Tls
    abigail
    Оценок пока нет
  • Kali Linux Presentation
    Kali Linux Presentation
    Документ15 страниц
    Kali Linux Presentation
    Gustavo
    Оценок пока нет
  • Algotimo RSA Criptografía
    Algotimo RSA Criptografía
    Документ3 страницы
    Algotimo RSA Criptografía
    giancarlo horcada1
    Оценок пока нет
  • La Criptografía y La Firma Electrónica
    La Criptografía y La Firma Electrónica
    Документ2 страницы
    La Criptografía y La Firma Electrónica
    pepe perez
    Оценок пока нет
  • Alleged Rc4
    Alleged Rc4
    Документ3 страницы
    Alleged Rc4
    Joseph Rodriguez
    Оценок пока нет
  • Practica de Encriptar y Desencriptar
    Practica de Encriptar y Desencriptar
    Документ17 страниц
    Practica de Encriptar y Desencriptar
    miki maynato
    100% (1)
  • Actividad Eje 3 Criptografia 2
    Actividad Eje 3 Criptografia 2
    Документ15 страниц
    Actividad Eje 3 Criptografia 2
    Sebastian Rojas
    Оценок пока нет
  • Encriptación de Datos PDF
    Encriptación de Datos PDF
    Документ3 страницы
    Encriptación de Datos PDF
    angyyy-sando
    Оценок пока нет
  • Act Esc2 Laboratorio Firmas Digitales Llaves Publicas Privadas
    Act Esc2 Laboratorio Firmas Digitales Llaves Publicas Privadas
    Документ39 страниц
    Act Esc2 Laboratorio Firmas Digitales Llaves Publicas Privadas
    raquel gonzalez
    Оценок пока нет
  • Cuadro Sinóptico Sobre Los Criptoactivos-Ilda Hernández
    Cuadro Sinóptico Sobre Los Criptoactivos-Ilda Hernández
    Документ1 страница
    Cuadro Sinóptico Sobre Los Criptoactivos-Ilda Hernández
    Ilda Hernández
    Оценок пока нет
  • Ataques Con Cifrado
    Ataques Con Cifrado
    Документ14 страниц
    Ataques Con Cifrado
    EwryckSocias
    Оценок пока нет
  • Criptografía
    Criptografía
    Документ28 страниц
    Criptografía
    antperepere
    Оценок пока нет
  • Pretty Good Privacy
    Pretty Good Privacy
    Документ3 страницы
    Pretty Good Privacy
    ANRES BARRETO
    Оценок пока нет
  • Firma Digital en Bolivia
    Firma Digital en Bolivia
    Документ8 страниц
    Firma Digital en Bolivia
    jhonny ramiro mamani garcia
    Оценок пока нет
  • CursoCriptografiaAplicada 1 20
    CursoCriptografiaAplicada 1 20
    Документ20 страниц
    CursoCriptografiaAplicada 1 20
    jose
    Оценок пока нет
  • Seguridad Bases de Datos Eje3
    Seguridad Bases de Datos Eje3
    Документ13 страниц
    Seguridad Bases de Datos Eje3
    Guillermo Ceballos Sandoval
    Оценок пока нет
  • Guion
    Guion
    Документ68 страниц
    Guion
    Georgina Baeza Fernández
    Оценок пока нет
  • Unidad 4
    Unidad 4
    Документ107 страниц
    Unidad 4
    Diego Gonzalez
    Оценок пока нет
  • Trabajo3 Seguridad
    Trabajo3 Seguridad
    Документ7 страниц
    Trabajo3 Seguridad
    VANESSA AYALA SALAS
    100% (1)
  • Criptografía Básica
    Criptografía Básica
    Документ8 страниц
    Criptografía Básica
    Rocio Sanchez Franco
    Оценок пока нет